当前位置: 首页 > article >正文

网络安全抓包

#知识点:

1、抓包技术应用意义 //有些应用或者目标是看不到的,这时候就要进行抓包

2、抓包技术应用对象 //app,小程序

3、抓包技术应用协议 //http,socket

4、抓包技术应用支持

5、封包技术应用意义

总结点:学会不同对象采用不同抓包封包抓取技术分析

对象:应用,网站,小程序,桌面应用

基于网络接口抓包-网络接口

基于程序进程抓包-程序进程

基于数据协议抓包-HTTP/S&TCP&UDP

基于应用对象抓包-APP&小程序&PC_UI

基于系统使用抓包-模拟器&WIN&LINUX

基于应用对象封包-WPE动作数据包重放通讯

#参考点:抓包工具,面向不同,选取不同工具

Fiddler:http

是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

Charles:http

是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

TCPDump:

是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

BurpSuite:http

是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Wireshark:所有协议

是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

科来网络分析系统:所有协议

是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:

是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

#环境配置:

1、安卓模拟器安装搭建

逍遥,雷电,夜神等自行百度下载安装

2、工具相关证书安装指南 安装证书才能访问https网站 非web协议

Charles 配置代理与burpsuite一样

https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder

https://blog.csdn.net/weixin_45043349/article/details/120088449

BurpSuite

https://blog.csdn.net/qq_36658099/article/details/81487491

3、封包抓取调试见课程操作

直接浏览器访问跟app访问不一样

非http其他协议需要用到WireShark&科来网络分析系统工具

通讯类的游戏是建立连接,要一直建立连接,这样数据就不会掉线。因此用到tcp协议。找到通讯ip

封包技术 找到相对应的进程 抓包:零散的 封包:一个操作

apk--ccproxy--wpe监控cc进程 实现封包抓包

burpsuite 茶杯 fiddler

模拟机设置蒸熟后

设置代理->运行攻击的本机ip 端口

wireshark 科来 不需要配置任何东西

抓网络接口

1.为什么要抓包

抓包应用的资产信息进行安全测试

2.抓包对象有哪些

小程序,APP,桌面应用

3.抓包协议区别工具

有部分应用不走http 需要用到全局协议抓包

4.封包抓包不同之处

零散整体的区别,封包能精确到每个操作的数据包。(一段数据包)

  • WEB应用站点操作数据抓包-浏览器审查查看元素网络监听

• 访问xiaodi8.com/zb_system/login.php,浏览器查看元素就可以进行数据包的抓取,或者使用burpsuite:

检查元素:

burpsuite:

  • APP&小程序&PC抓包HTTP/S数据-Charles&Fiddler&Burpsuite

• 三款工具都需要安装证书。这样才能抓取https

• APP:

启动贵妃 配置Charles的抓包代理:

抓到数据包101.34.24.242

茶杯:展示比较有条理,但是数据包过多就不容易筛选。

Fiddler:数据包抓取配置网上可以直接查。

访问:101.34.39.61/uploads/cover/2020/04/03/af6a64cbdc8dfa1140df7d03e353fa68.jpg 就可以直接得到图片地址。

数据包:

GET /uploads/cover_vertical/2020/04/27/2c6c819f68bc5e5dbc0b5ae3f8c6fdd6.jpg HTTP/1.1

User-Agent: Dalvik/2.1.0 (Linux; U; Android 7.1.2; HD1910 Build/N2G48H)

Host: 101.32.39.61

Connection: Keep-Alive

Accept-Encoding: gzip

burpsuite:能够实时的,点对点的抓包。

数据包:

POST /new_market/service.php HTTP/1.1

Content-Type: application/json;charset=UTF-8

Content-Length: 313

Host: stat.microvirt.com

Connection: close

Accept-Encoding: gzip, deflate

User-Agent: okhttp/3.10.0

{"appFrom":"-1","appId":"-1","appName":"桂妃","module":"launcher-desktop","op":"click","packageAppName":"net.ufozfnxzqm.dvbphwfo","position":"-1","resourceType":"5","action":"postpcmanagementop","channelId":"7c8a454c","mac":"00:E0:4C:8B:95:30","marketVersion":"launcher_5.9.1","userName":"-1","version":"7.3.2"}

小程序:

用burpsuite抓不到数据包的。

用到茶杯抓包:

因为电脑打开不了小程序,所以不能做实验。

fiddler一样原理。

PC程序:抓到腾讯文档数据包

CONNECT docs.qq.com:443 HTTP/1.1

Host: docs.qq.com:443

Proxy-Connection: keep-alive

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) TDAppDesktop/2.2.26 Chrome/91.0.4472.164 Electron/13.3.0 Safari/537.36

  • 程序进程&网络接口&其他协议抓包-WireShark&科来网络分析系统

非web协议。

Wireshark: 能抓到其他协议。

科来:

科来可以根据进程,协议对数据包进行分析和区分开来,比较合适。

  • 通讯类应用封包分析发送接收-WPE四件套封包&科来网络分析系统

• 永恒沉默:有些数据不会走web协议,这时候应该怎么办

• 科来分析:

• 移动任务,tcp一直建立联系,一直有数据交互,确保通讯,建立连接。

• 交互地址81.69.41.108

游戏移动人物,点击回城进行封包:选择相对应的进程,

• 去抓到的数据包(零散的数据包)进行整个封装。

• WEP封包技术:

• 把代理机器人放去安卓模拟器,然后在利用ccproxy.exe监听代理机器人,最后用到WPE工具监听ccproxy.exe进程。完成测试。

• 演示不成功。

• Apk-->ccproxy-->wpe 监控cc进行,实现封包抓包。

• burpsuite,茶杯,fiddler

• 模拟器设置证书后

• 设置代理->运行工具的本机IP 端口

• Burpsuite 茶杯 fiddler 配置代理监听抓取

Wireshark 科来 不需要配置任何东西,抓的是网络接口


http://www.kler.cn/a/467419.html

相关文章:

  • 算法:两个升序单链表的合并
  • 【golang】go errors 处理错误追踪打印堆栈信息
  • 【强化学习】演员评论家Actor-Critic算法(万字长文、附代码)
  • 代码随想录 day62 第十一章 图论part11
  • 图像超分辨新SOTA!南洋理工提出InvSR,利用大型预训练扩散模型图像先验来提高 SR 性能, 登上Huggingface热门项目。
  • 解决Linux切换用户后的命令提示符为-bashxx$的问题
  • 【制造业】大数据一站式解决方案
  • SQL 分析函数与聚合函数的组合应用
  • Spring Boot - 日志功能深度解析与实践指南
  • 代理IP助力VR行业革新,小派科技引领技术潮流
  • C语言(自定义)函数
  • LeetCode 力扣 热题 100道(二十八)矩阵置零(C++)
  • ImportError: /lib/x86_64-linux-gnu/libc.so.6: version `GLIBC_2.32‘ not found
  • L27.【LeetCode笔记】2 的幂(五种解法)
  • 1.C语言教程:历史、特点、版本与入门示例
  • Tableau数据可视化与仪表盘搭建-安装教程
  • 探寻AI Agent:开启知识图谱自动生成新篇章(17/30)
  • SpringBoot入门之创建一个Hello World项目
  • Tesseract5.4.0自定义LSTM训练
  • 互联网直播点播平台EasyDSS无人机视频推拉流技术实现工地远程监控巡检直播
  • CAN201 Introduction to Networking(计算机网络)Pt.4 链路层
  • Nginx:负载均衡
  • Qt6.8.1 Mingw13.1 编译opencv4.10时cannot convert ‘char*‘ to ‘LPWSTR
  • Day27:for-in语句
  • Maven 入门指南:从零开始掌握 Maven
  • 电子电气架构 --- 中央HPC架构